JP2016509268A - プライバシーを保護する計数の方法およびシステム - Google Patents

プライバシーを保護する計数の方法およびシステム Download PDF

Info

Publication number
JP2016509268A
JP2016509268A JP2015561331A JP2015561331A JP2016509268A JP 2016509268 A JP2016509268 A JP 2016509268A JP 2015561331 A JP2015561331 A JP 2015561331A JP 2015561331 A JP2015561331 A JP 2015561331A JP 2016509268 A JP2016509268 A JP 2016509268A
Authority
JP
Japan
Prior art keywords
record
records
tokens
evaluator
csp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2015561331A
Other languages
English (en)
Other versions
JP2016509268A5 (ja
Inventor
イオアニーディス エフストラティオス
イオアニーディス エフストラティオス
ウェインズバーグ エフド
ウェインズバーグ エフド
アン タフト ニナ
アン タフト ニナ
ジョイ マルク
ジョイ マルク
ニコラエンコ バレリア
ニコラエンコ バレリア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2016509268A publication Critical patent/JP2016509268A/ja
Publication of JP2016509268A5 publication Critical patent/JP2016509268A5/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44213Monitoring of end-user related data
    • H04N21/44222Analytics of user selections, e.g. selection of programs or purchase activity
    • H04N21/44224Monitoring of user activity on external systems, e.g. Internet browsing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/251Learning process for intelligent management, e.g. learning user preferences for recommending movies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25891Management of end-user data being end-user preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/466Learning process for intelligent management, e.g. learning user preferences for recommending movies
    • H04N21/4668Learning process for intelligent management, e.g. learning user preferences for recommending movies for recommending content, e.g. movies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6582Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/50Oblivious transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Social Psychology (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Graphics (AREA)
  • Algebra (AREA)
  • Evolutionary Computation (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

レコードを安全に計数する方法は、レコードのセットを入力として受信するステップであって、上記レコードのセットは少なくとも1つのレコードを含み、各レコードはトークンのセットを含み、上記トークンのセットは少なくとも1つのトークンを含む、ステップと、少なくとも1つのトークンを含むトークンの別個のセットを受信するステップと、上記レコードのセットおよび上記トークンの別個のセットを処理して、任意の個々のレコードの内容および当該総数以外の上記レコードから抽出された任意の情報の総数を知ることなく、別個のトークンのセットに属する各トークンがいくつのレコードに出現するかを計数する、ステップと、を含む。

Description

(関連出願の相互参照)
本願は、米国特許法第119条(e)の下で、2013年8月9日に出願された米国仮特許出願、第61/864085号明細書、発明の名称「A METHOD AND SYSTEM FOR PRIVACY PRESERVING COUNTING」、第61/864088号明細書、発明の名称「A METHOD AND SYSTEM FOR PRIVACY PRESERVING MATRIX FACTORIZATION」、第61/864094号明細書、発明の名称「A METHOD AND SYSTEM FOR PRIVACY−PRESERVING RECOMMENDATION TO RATING CONTRIBUTING USERS BASED ON MATRIX FACTORIZATION」、および第61/864098号明細書、発明の名称「A METHOD AND SYSTEM FOR PRIVACY−PRESERVING RECOMMENDATION BASED ON MATRIX FACTORIZATION AND RIDGE REGRESSION」に対する優先権を主張する。これら仮出願は、実質上その全体が参照によって本明細書に明示的に組み込まれる。
本発明の原理は、プライバシーを保護する提案システムおよび安全なマルチパーティ演算に関し、より詳細にはプライバシーを保護する方式で安全に計数することに関する。
過去10年間における多量の研究と商業活動の結果、提案システムが広く使用されるようになっている。そのようなシステムは、映画、TV番組、音楽、書籍、ホテル、飲食店等の種々の項目について、個人に合わせた提案をユーザに提供する。図1は一般的な提案システム100の構成要素を示し、構成要素は、ソースを表す多数のユーザ110、およびユーザの入力120を処理して提案140を出力するレコメンダ(recommender)システム(RecSys)130である。有用な提案を受け取るために、ユーザは、レコメンダが自分の個人情報データを適切に管理することを信頼して、自分の嗜好に関するかなり多くの個人情報(ユーザの入力)を供給する。
それでも、B.Mobasher,R.Burke,R.Bhaumik,and C.Williams:“Toward trustworthy recommender systems:An analysis of attack models and algorithm robustness.”, ACM Trans. Internet Techn.,7(4),2007、およびE.Aimeur,G.Brassard,J.M.Fernandez,and F.S.M.Onana:“ALAMBIC:A privacy−preserving recommender system for electronic commerce”,Int.Journal Inf.Sec.,7(5),2008等の先立つ研究は、レコメンダがそのような情報を悪用する、またはユーザをプライバシー脅威にさらすことが可能な手段を複数特定している。レコメンダはしばしば利益のためにデータを転売することを考えるが、ユーザによって意図的に明らかにされた事以外の情報を抽出しようと考えることもある。例えば、通例は機密性があると認識されないユーザ嗜好のレコード、例えば映画の評点や個人のテレビ視聴履歴さえもが使用されて、ユーザの所属政党や性別などを推測することができる。提案システムにあるデータから推測されることができる個人情報は、新たなデータマイニング方法または推論方法が、悪意ある目的のためであれ、有益な目的のためであれ開発されるのに伴って常に進展している。極端な場合には、ユーザ嗜好のレコードが使用されてユーザを一意に特定することさえできる。A.NaranyanおよびV.Shmatikovは、2008年のIEEE S&Pにおける“Robust de−anonymization of large sparse datasets”,でNetflixのデータセットの匿名性を破ることによってそれを実証し、関心を集めた。そのため、レコメンダに悪意がなくとも、そのようなデータが意図せず漏洩すると、ユーザはリンケージ攻撃、すなわち1つのデータベースを補助情報として使用して別のデータベースのプライバシーを危険にさらす攻撃を受けやすくなる。
将来発生する推論脅威、不測の情報漏洩、またはインサイダー脅威(故意の漏洩)は予測できるとは限らないため、ユーザが自分の個人データを平文の状態で公開しない提案システムを構築することに関心が持たれる。現在、暗号化されたデータに基づいて動作する実用的な提案システムは存在しない。また、ユーザが提供する評点、さらにはユーザがどの項目を評点付けしたかも一度も知ることなく項目を分析することができるレコメンダを構築することにも関心が持たれる。本発明はそのような安全な提案システムの一態様を扱い、このシステムは提案以外の目的にも利用されることができる。
本発明の原理は、プライバシーを保護する方式で安全に計数する方法およびシステムを提案する。詳細には、この方法は、各々が各自のトークンのセットを備えるレコードのセット(「コーパス」)」を入力として受け取る。また、上記方法は、入力として別のトークンのセットを受け取り、各トークンがいくつのレコードに出現するかを求める。上記方法は、個々のレコードの内容、または総数以外のレコードから抽出される情報を一切知ることなく、各トークンがいくつのレコードに出現するかを安全な方式で計数する。
本発明の原理の一態様によると、安全にレコードを計数する方法が提供され、レコードは、そのレコードを評価する評価器(230)からプライベートに保たれ、上記方法は、レコードのセットを受け取るステップ(220、340)であって、各レコードはトークンのセットを備え、各レコードはそのレコードのソース以外のパーティに対して秘密に保たれる、ステップと、上記レコードのセットをガーブル(garbled)回路で評価するステップ(370)であって、上記ガーブル回路の出力は総数である、ステップとを含む。上記方法は、別のトークンのセットを受け取るか、または決定するステップ(320)を含むことができる。上記方法は、暗号システムプロバイダ(CSP)内で上記ガーブル回路を、上記レコードのセットにおける上記別のトークンのセットを計数するように設計するステップ(350)と、上記ガーブル回路を上記評価器に転送するステップ(360)とをさらに含むことができる。この方法における設計のステップは、カウンタをブール回路として設計するステップ(352)を含むことができる。この方法におけるカウンタを設計するステップは、上記レコードのセットおよび上記別のトークンのセットの配列を構築するステップ(410)と、上記配列上で、ソート(420、440)、シフト(430)、加算(430)、および格納の動作を実行するステップとを含むことができる。この方法における受け取るステップは、上記ソースと、上記評価器と、上記CSPとの間のプロキシ紛失通信(342)を通じて実行される(350)ことができ、上記ソースがレコードを提供し、レコードは上記評価器および上記CSPからプライベートに保たれ、上記ガーブル回路はそのレコードのガーブル値を入力として受け取る。上記方法は、上記CSPによりガーブル回路の設計のためのパラメータのセットを受け取るステップをさらに含むことができ、それらのパラメータは評価器から送信されたものである(330)。
本発明の原理の一態様によると、上記方法は、レコードのセットを暗号化して暗号化されたレコードを作成するステップ(380)をさらに含むことができ、暗号化のステップは、レコードのセットを受け取るステップの前に行われる。この方法における設計のステップ(350)は、ガーブル回路の内部で、暗号化されたレコードを復号化するステップ(354)を含むことができる。上記暗号化システムは、部分的準同型暗号化(382)であることが可能であり、上記方法は、暗号化されたレコードを上記評価器内でマスクしてマスクされたレコードを作成するステップ(385)と、そのマスクされたレコードを上記CSP内で復号化して復号化されマスクされたレコードを作成するステップ(395)とをさらに含むことができる。この方法における設計のステップ(350)は、上記ガーブル回路の内部で、上記復号化されマスクされたレコードをそれらを処理する前にマスク解除するステップ(356)を含むことができる。
本発明の原理の一態様によると、この方法における各レコードはさらに重みのセットを含むことができ、重みのセットは少なくとも1つの重みを備える。この方法における重みは、上記レコード中のそれぞれのトークンの頻度の測度および評点の一方に対応することができる。
本発明の原理の一態様によると、上記方法は、各レコードのトークンの数を受け取るステップ(220、310)をさらに含むことができる。さらに、上記方法は、各レコードのトークンの数が、最大値を表す値よりも小さい場合は、その値に等しい数のトークンを持つレコードを作成するために、各レコードをヌルエントリでパディングするステップ(312)をさらに含むことができる。この方法における上記レコードのセットのソースは、ユーザの組(210)およびデータベースのうちの一方であることが可能であり、上記ソースがユーザのセットである場合、各ユーザは少なくとも1つのレコードを提供する。
本発明の原理の一態様によると、安全にレコードを計数するシステムが提案され、システムは、レコードを提供するソースと、安全なカウンタを提供する暗号サービスプロバイダ(CSP)と、レコードが評価器およびCSPからプライベートに保たれるようにレコードを評価する評価器とを含み、上記ソース、上記CSP、および上記評価器は各々、少なくとも1つの入力/出力(404)を受け取るプロセッサー(402)と、そのプロセッサーと信号通信する少なくとも1つのメモリ(406、408)とを含み、上記評価器のプロセッサーは、レコードのセットを受け取り、各レコードはトークンのセットを含み、各レコードは秘密に保たれ、レコードのセットをガーブル回路で評価するように構成され、上記ガーブル回路の出力は総数である。上記システムの上記評価器のプロセッサーは、別のトークンのセットを受け取るように構成されることができる。上記システムの上記CSPのプロセッサーは、CSP内で上記ガーブル回路を、上記レコードのセットにおける上記別のトークンのセットを計数するように設計し、そのガーブル回路を上記評価器に転送するように構成されることができる。上記システムの上記CSPのプロセッサーは、カウンタをブール回路として設計するように構成されることにより、上記ガーブル回路を設計するように構成されることができる。上記システムの上記CSPのプロセッサーは、上記レコードのセットおよび上記別のトークンのセットの配列を構築し、その配列にソート、シフト、加算、および格納の動作を行うように構成されることにより、上記カウンタを設計するように構成されることができる。上記ソースのプロセッサー、上記評価器のプロセッサー、および上記CSPのプロセッサーは、プロキシ紛失通信を行うように構成されることができ、ソースがレコードを提供し、上記評価器は上記レコードのガーブル値を受け取り、レコードは評価器およびCSPからプライベートに保たれ、上記ガーブル回路はそのレコードのガーブル値を入力として受け取る。このシステムの上記CSPのプロセッサーは、CSPによるガーブル回路の設計のためのパラメータのセットを受け取るようにさらに構成されることができ、それらのパラメータは上記評価器から送信されたものである。
本発明の原理の一態様によると、上記システムの上記ソースのプロセッサーは、上記レコードのセットを提供する前に上記レコードのセットを暗号化して暗号化されたレコードを作成するように構成されることができる。上記システムの上記CSPのプロセッサーは、それらを処理する前に暗号化されたレコードを上記ガーブル回路の内部で復号化するようにさらに構成されることにより、上記ガーブル回路を設計するように構成されることができる。上記暗号化は、部分的準同型暗号化であることが可能であり、上記システムの上記評価器のプロセッサーは、暗号化されたレコードをマスクしてマスクされたレコードを作成するようにさらに構成されることができ、上記CSPのプロセッサーは、そのマスクされたレコードを復号化して復号化されマスクされたレコードを作成するようにさらに構成されることができる。上記CSPのプロセッサーは、上記ガーブル回路の内部で、上記復号化されマスクされたレコードをそれらを処理する前にマスク解除するようにさらに構成されることにより、上記ガーブル回路を設計するように構成されることができる。
本発明の原理の一態様によると、このシステムにおける各レコードはさらに重みのセットを含むことができ、重みのセットは少なくとも1つの重みを備える。このシステムにおける重みは、上記レコード中のそれぞれのトークンの頻度の測度および評点の一方に対応することができる。
本発明の原理の一態様によると、このシステムの上記評価器のプロセッサーは、各レコードのトークンの数を受け取るようにさらに構成されることができ、トークンの数はソースから送信されたものである。このシステムの上記ソースのプロセッサーは、各レコードのトークンの数が、最大値を表す値よりも小さい場合は、その値に等しい数のトークンを持つレコードを作成するために、各レコードをヌルエントリでパディングするように構成されることができる。このシステムにおける上記レコードのセットのソースは、データベースおよびユーザのセットの1つであることが可能であり、上記ソースがユーザのセットである場合、各ユーザは、少なくとも1つの入力/出力(404)を受け取るプロセッサー(402)と、プロセッサーと信号通信する少なくとも1つのメモリ(406、408)とを備え、各ユーザは少なくとも1つのレコードを提供する。
本発明のその他の特徴および利点は、添付図面を参照して進める以下の例示的実施形態の詳細な説明から明らかにされる。
本発明の原理は、下記に簡単に説明される以下の例示的な図に沿ってよりよく理解されよう。
従来技術の提案システムの構成要素を示す図である。 本発明の原理によるプライバシーを保護する計数システムの構成要素を示す図である。 本発明の原理によるプライバシーを保護する計数方法のフローチャートを示す図である。 本発明の原理によるプライバシーを保護する計数方法のフローチャートを示す図である。 本発明の原理によるプライバシーを保護する計数方法のフローチャートを示す図である。 本発明の原理によるプライバシーを保護する計数方法のフローチャートを示す図である。 本発明の原理によるプライバシーを保護する計数方法のフローチャートを示す図である。 本発明の原理によるプライバシーを保護する計数方法のフローチャートを示す図である。 本発明の原理によるプライバシーを保護する計数方法のフローチャートを示す図である。 本発明の原理によるカウンタのフローチャートを示す図である。 本発明の原理を実装するために利用される演算環境のブロック図である。
本発明の原理によると、プライバシーを保護する方式で安全に計数する方法が提供される。当業者は、本発明には多数の用途があることを認められよう。可能な用途の1つは、所与のセットにあるキーワードが個人または複数の個人の電子メールにどれほど頻繁に出現するかを計数するものである。オンラインサービスは、ユーザ(複数可)にどの広告を表示するかを決めるために、例えば「映画」、「チケット」、「靴」等の単語が電子メールのコーパスに出現する頻度を求めたい場合がある。この方法は、サービスが、各電子メールの内容を一度も明示的に知ることなく、そのような計数を行うことを可能にする。
本発明の原理によって解決される問題を正式に説明すると、各々がトークンのセットを備えるレコードのコーパス中でトークンが出現する回数をサービスが計数したいというものである。当業者は、上記の例で、レコードは電子メールであることが可能であり、トークンは単語であることが可能であり、サービスは、特定のキーワードを使用しているレコードの数を計数したいということを認識されよう。ただし、関与する個人のプライバシーを保証するために、サービスは、そのような計数の他には何も知ることなく計数を行いたい。詳細には、サービスは、(a)各キーワードがどのレコード/電子メールに出現したか、または、さらには、(b)各電子メールにどのトークン/単語が出現するか、は知るべきではない。
別の用途は、各映画を評点付けしたのが誰であるか、またはそれらの者が付与した評点を明らかにすることなく、評点のコーパスから項目、例えば映画の閲覧回数、さらには平均の評点を算出するものである。その場合、レコードは、ユーザによって評点付け/閲覧された映画のセットとそれぞれの評点であり、トークンはmovie_idである。本発明が使用されて、どのユーザがどの映画を閲覧したかを一度も知ることなく、何人のユーザが映画を評点付けまたは閲覧したかを計数することができる。さらに、本発明が使用されて、どのユーザがどの映画を評点付けしたか、またはユーザが付与した評点を一度も知ることなく、各映画の平均評点などの統計を算出することができる。同様に、本発明は、各ユーザの投票内容を一度も知ることなく、1人の候補(例えば市長やコンペの勝者)または複数人の候補(例えば代表取締役会)の選出で票数を計算するためにも使用されることができる。
したがって、本発明の原理によると、方法は、各々が各自のトークンのセットを備えるレコードのセット(「コーパス」)」を入力として受け取る。このセットまたはレコードは少なくとも1つのレコードを含み、トークンのセットは少なくとも1つのトークンを含む。また、方法は、入力として別のトークンのセットを受け取り、その別のトークンのセットにある各トークンがいくつのレコードに出現するかを求める。別のトークンのセットは、すべてのレコードにあるすべてのトークン、すべてのレコードにあるトークンのサブセットを含むことができ、又はレコードに存在しないトークンさえ含むこともできる。方法は、個々のレコードの内容や、総数以外のレコードから抽出される情報を一切知ることなく、各トークンがいくつのレコードに出現するかを安全な方式で計数する。この方法は、下記に議論するように安全なマルチパーティ演算(multi-party computation)(MPC)アルゴリズムによって実装される。
安全なマルチパーティ演算(MPC)は、1980年代にA.Chi−Chih Yaoによって最初に提案された。Yaoのプロトコル(「ガーブル(garbled)回路」とも称される)は、安全なマルチパーティ演算の汎用的な方法である。V.Nikolaenko,U.Weinsberg,S.Ioannidis,M.Joye,D.Boneh,and N.Taftによる“Privacy−preserving Ridge Regression on Hundreds of millions of records”,IEEE S&P, 2013から応用されたその変形例では、このプロトコルは、n人の入力所有者のセット(aiはユーザiのプライベートな入力を表し、1≦i≦n)と、f(a1,...,an)を評価しようとする評価器と、サードパーティである暗号サービスプロバイダ(CSP)との間で実行される。プロトコルの終了時に、評価器は、f(a1,...,an)の値を知るが、どのパーティもその出力値から明らかにされる事よりも多くのことを知ることはない。このプロトコルは、関数fがブール回路として、例えばOR、AND、NOT、およびXORゲートのグラフとして表されることができることを必要とし、また評価器とCSPが共謀しないことを必要とする。
近年、Yaoのガーブル回路を実装した機構が多く存在する。汎用的なMPCの別の手法は秘密共有方式に基づくものであり、別の手法は完全準同型暗号化(FHE)に基づく。秘密共有方式は、線形システム、線形回帰の解決などの各種の線形代数動作および競売向けに提案されている。秘密共有には、演算の作業負荷を均等に分担し、複数回にわたって通信を行う共謀していないオンライン機関が少なくとも3つ必要であり、演算はそれらのうち二者が共謀しない限り安全である。ガーブル回路は、共謀していない2つのみの機関と、はるかに少ない通信を想定し、このことは、評価器がクラウドサービスであり、暗号サービスプロバイダ(CSP)が信頼されるハードウェア構成要素で実装される事例により適する。
使用される暗号プリミティブに関係なく、安全なマルチパーティ演算の効率的なアルゴリズムを構築する際の主要な課題は、データオブリビアス(data−oblivious)方式で、すなわち実行経路が入力に依存しないようにアルゴリズムを実装することである。一般に、有界時間T内に実行することができるRAMプログラムはいずれもO(T^3)のチューリング機械(TM)に変換されることができる。チューリング機械は、数学計算の理想化モデルとして機能するためにアラン・チューリングによって発明された理論上の演算機械であり、O(T^3)は複雑度がT3に比例することを意味する。また、有界のT時間のTMはいずれも大きさO(T log T)の回路に変換されることができ、これはデータオブリビアスである。これは、有界のT時間で実行可能なRAMプログラムはいずれもO(T^3 log T)の複雑度でデータオブリビアス回路に変換されることが可能であることを意味する。そのような複雑度は高過ぎ、大半の用途では採り入れることができない。効率的なデータオブリビアスな実装が知られていないアルゴリズムの概説が、W.Du and M.J.Atallahによる2001年のNew Security Paradigms Workshopでの“Secure multi−party computation problems and their applications: A review and open problems”に見出されることができる。
ソーティングネットワークは、元々はソートの並列化ならびに効率的なハードウェア実装を可能にするために開発されたものである。そのようなネットワークは、入力列(a1,a2,..,an)をソートして、単調増加列(a’1,a’2,..,a’n)にする回路である。それらは、主要な構築ブロックとなるコンペア・アンド・スワップ回路を共に配線することによって構築される。いくつかの研究が、暗号化の目的でソーティングネットワークのデータ紛失性(data−obliviousness)を利用している。しかし、暗号化はプライバシーを保証するのに十分であるとは限らない。攻撃者が暗号化された記憶へのユーザのアクセスパターンを観察することができれば、ユーザのアプリケーションが何を行っているのかについての機密性のある情報を知ることができる。
本発明の原理は、重み付き集合の共通部分に近いもののガーブル回路を組み込み、計数に特化する安全なマルチパーティソーティングに基づく方法を提案する。ガーブル回路を使用する本発明の原理のカウンタを実装する単純な方式は非常に高い演算コストを有し、コーパス中のトークンの数に対して二次関数的に増加する演算を必要とする。本発明の原理で提案される実装ははるかに高速であり、コーパスにあるトークンの数に対してほぼ線形の費用となる。
本発明の原理は、図2に示すように3つの構成要素からなる。
I.評価器システム(Eval)230。レコードについても、総数C240以外のレコードから抽出される情報についても一切知ることなく、安全な計数を行うエンティティ。
II.暗号サービスプロバイダ(CSP)250。レコードまたはレコードから抽出される情報について何も知ることなく、安全な演算を可能にする。
III.ソース。1または複数のユーザ210からなり、各ユーザはレコードまたはレコードのセット220を有し、各レコードは計数されるトークンのセットを備え、各レコードはそのレコードのソース(すなわちユーザ)以外のパーティには秘密に保たれる。換言すると、ソースは1または複数のユーザのデータを保持するデータベースを表すことができる。
本発明の原理の好ましい実施形態は、図3のフローチャート300を満たし、以下のステップで説明されるプロトコルを備える。
P1。ソースが、関係するレコード各々について、提出される予定のトークンの数を評価器に報告する(310)。
P2。評価器が、ガーブル回路を設計するのに必要なパラメータをCSPに報告し(330)、これはトークンの数332と、総数を表すために使用されるビット数334とを含む。また、評価器は、それに基づいて総数を算出する別のトークンのセットを受け取るか、または決定する(320)。このトークンのセットは、コーパスにあるすべてのトークン、すべてのトークンのサブセット、さらにはレコードに存在しないトークンを備えることもできる。この別のトークンのセットは、すべてのトークンではなくとも、パラメータに含められる。
P3。CSPが、総数を算出する、当業者に「ガーブル回路」として知られるものを用意する(350)。ガーブル化されるために、回路はまずブール回路として書かれる(352)。回路への入力は、トークンのリスト(token_id_1,token_id_2,...,token_id_M)と想定され、Mはコーパスにあるトークンの総数である(すなわち各ユーザから提出されたトークンの和)。具体的には、ガーブル回路は入力としてレコード/トークンのガーブル値を受け取り、レコードのセットおよび別のトークンのセットT1を処理して、個々のレコードの内容や総数以外のレコードから抽出される情報は一切知ることなく、別のトークンのセットに属する各トークンがいくつのレコードに出現するかを計数する。
P4。CSPがこの回路をガーブル化し、評価器に送信する(360)。具体的には、CSPは、ゲートを処理してガーブルテーブルにし、それらを回路構造で定義される順序で評価器に送信する。
P5。ソース、評価器、およびCSP間のプロキシ紛失通信342を通じて、評価器が、評価器自体もCPUも実際の値を知ることなくユーザの入力のガーブル値を知る。紛失通信は、送信側が多数ある可能性のある情報の1つを受信者に送信し、受信者はどの情報(存在する場合)が転送されたのかを意識しないままであるタイプの転送であることを当業者は理解されよう。プロキシ紛失通信は、3者以上のパーティが関与する紛失通信である。詳細には、このプロキシ紛失通信では、ソースがレコード/トークンを提供し、評価器がレコード/トークンのガーブル値を受け取り、CSPがプロキシの役割を果たし、評価器もCSPもレコードを知ることはない。
P6。評価器がガーブル回路を評価し、要求される値を出力する(370)。
技術的には、このプロトコルは、C240以外に、各ユーザから提供されたトークンの数も漏らす。これは、単純なプロトコル変形、例えば、事前に設定された最大数に達するまで提出されたレコードを「ヌル(null)」エントリで適切に「パディング」することにより是正することができる(312)。単純化のために、プロトコルはこの「パディング」動作を含めずに説明された。
本発明で提案される回路実装はソーティングネットワークを使用する。簡潔に言うと、回路は、トークンごとのカウンタと併せてすべての入力を配列に入れる。そして、それは、計数されるべきトークンのすぐ隣にそれらが来るようにカウンタが置き換えられることを保証しながら配列をソートする。配列に線形パスを行うことにより、回路はトークンが何回出現するかを計数することができ、その情報を該当するカウンタに格納する。
本発明の原理の計数回路の例示的な詳細な説明では、標準的な「協働フィルタリング」の設定が想定され、ここではn人のユーザがm個の可能な項目(例えば映画)のサブセットを評点付けする。[n]:={1,...,n}のユーザのセットおよび[m]:={1,...,m}の項目のセットについて、評点が生成されているユーザ/項目のペアを
で表し、評点の総数を
で表す。最後に、
について、項目jについてユーザiによって生成された評点を
で表す。
実際的な設定では、nとmはともに大きな数であり、典型的には104と106の間の範囲である。また、提供される評点は疎であり、すなわちM=O(n+m)であり、これは、存在しうる評点の総数n×mよりもはるかに少ない。各ユーザは有限数の項目しか評点付けしない可能性があるため(m、すなわち「カタログ」の大きさに依存しない)、これは典型的なユーザの行動と整合する。
本発明の原理はまた、
が、項目j∈[m]が受け取った評点の数であり、回路は入力としてセット
を受け取り、総数
を出力すると想定する。当業者は、RAMモデルにおけるそのような作業の複雑度はO(m+M)になることを理解されよう。これは、並列度を高くするという犠牲を払うことで、
に対する1回のパスですべてのcjが同時に算出されることができるためである。それに対して、iがjを評点付けした場合は1に、それ以外の場合は0になる指標
を使用する単純な回路実装は、O(n×m)の回路複雑度を生じ、これは極めて高い。
単純な実装の非効率性は、どのユーザが項目を評点付けするのか、およびどの項目がユーザによって評点付けされるのかを回路設計時に特定できないことから生じ、データの固有の疎性(sparsity)を活用する能力を低下させている。それに対し、本発明の原理は、そのようなユーザと項目間のマッチングを回路内で効率的に行い、ソーティングネットワークを使用してO((m+M)polylog(m+M))回のステップで
を返すことができる回路を提案し、polylogは多重対数関数を示唆する。
図4のフローチャート400を満たす本発明の原理の好ましい実施形態によるカウンタは、以下のステップにより説明されることができる。
C1.入力として
を与えられて、(m+M)個のタプルの配列Sを構築する(410)。まず、各j∈[m]について、(j,⊥,0)の形態のタプルを作成し、「ヌル」の記号⊥はプレースホルダーである(412)。2番目に、各
について、(j,1,1)の形態のタプルを作成して
を生じる(414)。
直感的に、最初のm個のタプルが「カウンタ」として機能し、トークンごとのカウント数を格納する。残りのM個のタプルは、計数される「入力」を含んでいる。各タプルの3番目の要素はバイナリーフラグとして機能し、カウンタを入力から分離する。
C2.項目ID、すなわち各タプルの最初の要素に対して昇順でタプルをソートする(420)。2つのIDが等しい場合は、タプルフラグ、すなわち各タプルの3番目の要素を比較することによって決着をつける。したがって、ソート後、各「カウンタ」のタプルの後には同じIDを持つ「入力」のタプルがある。
C3.一番右のタプルから開始し、右から左へと移動して、各タプルの2番目のエントリの値を加算する(430)。カウンタのタプル(すなわちゼロのフラグ)が到達されたら、算出された値を⊥のエントリに格納し、計数を再度開始する。より正式には、k番目のタプルのl番目の要素をsl,kで表す。この「右から左」へのパスは以下の代入に相当する。
(m+M−1)から1までの範囲のkについて、
2,k←s3,k+s3,k+1×s2,k+1 (3)
C4.今度はフラグsl,kに対して昇順で再度配列をソートする(440)。その結果得られる配列の最初のm個のタプルはカウンタを含んでおり、それらが出力として公開される。
当業者は、上記のカウンタは、入力として
を受け取り、すべての項目j∈[m]について(j,cj)を出力する回路として容易に実装されることが可能であることを認識されよう。ステップ1は、O(m+M)個のゲートを使用して、入力がタプル
で出力が最初の配列Sである回路として実装されることができる。ソート動作は、例えば、入力として最初の配列を受け取り、ソート後の配列を出力するBatcherのソーティングネットワークを使用して行われることができ、O((m+M)log’(m+M))個のゲートを必要とする。最後に、右から左へと行われるパスは、この場合もO(m+M)個のゲートを使用して、各タプルに(3)を行う回路として実装されることができる。極めて重要な点として、このパスはデータ紛失である。すなわち、(3)ではフラグs3,kおよびs3,k+1を通じて「入力」のタプルから「カウンタ」を区別するが、同じ動作が配列のすべての要素に行われる。詳細には、この回路は、上記のように実装がガーブル化されることを可能にするブール回路(例えばOR、AND、NOT、およびXORゲートのグラフ)として実装されることができる。例えば、ガーブル回路の構築は、基本的なXOR、OR、およびANDゲートを使用した回路定義を可能にする、Java(登録商標)に基づくオープンソースのフレームワークであるFastGCに基づくことができる。回路が構築されると、フレームワークが、ガーブル処理、紛失通信、およびガーブル回路の完全な評価を扱う。
本発明の原理によると、上記のプロトコルと組み合わせた上記のカウンタの実装は、プライバシーを保護する方式で安全に計数する新規の方法を提供する。また、この解決法は、ソーティングネットワークを使用することにより、平文で行われるカウンタの多重対数倍以内の複雑度の回路を生じる。
同じく図3のフローチャート300に示される本発明の第2の実施形態(フローチャート中の追加A、B、およびCを含む)では、ユーザが各自の入力の暗号化された値を評価器に提出し(380)、CSPが、その入力をまず復号化して(354)からデータに作用する回路を用意する(350)。ガーブル回路は評価器に送られ(360)、評価器は、(プロキシではない平文の)紛失通信344を通じて暗号化データのガーブル値を取得し、それらを使用して回路を評価する。この実装は、ユーザが自身の入力を提出した後はプロトコルを「離れる」ことができる(すなわちオンラインのままでいることを必要とされない)という利点を有する。
同じく図3のフローチャート300に示される本発明の第3の実施形態(フローチャート中の追加A、B、D、およびEを含む)では、ユーザは、部分的準同型暗号化382を通じて、各自の入力の暗号化された値を提出する(380)。当業者は、準同型暗号化とは、暗号文に対して行われ、復号化されたものが平文に実行された演算の結果と一致する暗号化された結果を得るための特定種類の演算を可能にする暗号化の形態であることを理解されよう。例えば、1人の人物が2つの暗号化された数を足し、別の人物がその結果を復号化することができるが、どちらの人物も個々の数の値を求めることはできない。部分的準同型暗号化は、平文に対する1回の動作(加算または乗算)に対して準同型となる。部分的準同型暗号化は、スカラーに対する加算または乗算に対して準同型とすることもできる。
暗号化された値を受け取ると、評価器はユーザ入力にマスクを付加する(385)。当業者は、マスクはデータ難読化の形態であり、乱数生成器やシャフリング(shuffling)と同程度に単純であり得ることが理解されよう。評価器はその後、マスクされたユーザ入力をCSPに送り(390)、CSPがそれらを復号化する(395)。CSPは次いでガーブル回路を用意し(350)、その回路が評価器からマスクを受け取って入力のマスクを解除し(356)、その後計数を行い、それをガーブル化し、評価器に送る(360)。(プロキシでない、平文の)紛失通信344を通じて、評価器は、マスクされたデータのガーブル値を取得し、その後それらを使用して回路を評価する。この実装は、ユーザが自身の入力を提出した後はプロトコルを「離れる」ことができ(すなわちオンラインのままでいることを必要とされない)、またCSP内での復号化を必要としないという利点を有する。
同じく図3のフローチャート300を満たす本発明の第4の実施形態では、ユーザは形態(token_id,重み)の入力を提出し、重みは、例えばキーワードがコーパスに出現する頻度、すなわちユーザにとってのその重要性に対応する。レコードが、閲覧された映画および/または評点である場合には、重みは評点に対応する。すると、回路に適宜変更を加えることにより、本発明の方法により、映画ごとの平均評点が算出されることができる。映画にいくつの評点が対応するのかを計数することと併せて、「右から左」へのパス(ステップC3)ですべての評点の和も得る。評点の和と総数の比は平均の評点を生じ、同様の変更により他の統計(分散など)も算出されることができる。
本発明の原理は、各種形態のハードウェア、ソフトウェア、ファームウェア、特殊目的プロセッサー、またはそれらの組み合わせで実装され得ることを理解されたい。好ましくは、本発明の原理はハードウェアとソフトウェアの組み合わせとして実装される。さらに、ソフトウェアは、好ましくは、プログラム記憶装置に有形に具現化されたアプリケーションプログラムとして実装される。アプリケーションプログラムは、任意の適切なアーキテクチャを備えるマシンにアップロードされ、マシンによって実行されることができる。好ましくは、マシンは、1または複数の中央演算処理装置(CPU)、ランダムアクセスメモリ(RAM)、および入出力(I/O)インターフェースなどのハードウェアを有するコンピュータプラットフォーム上で実装される。コンピュータプラットフォームは、オペレーティングシステムおよびマイクロ命令コードも含む。本明細書に記載される各種プロセスおよび機能は、オペレーティングシステムを介して実行される、マイクロ命令コードの一部であっても、アプリケーションプログラムの一部(またはそれらの組み合わせ)であってもよい。また、追加的なデータ記憶装置や印刷装置など、各種の他の周辺機器がコンピュータプラットフォームに接続されてよい。
図5は、本発明の原理を実装するために使用される最小限の演算環境500のブロック図を示す。演算環境500は、プロセッサー510、および少なくとも1つの(好ましくは1つよりも多い)I/Oインターフェース520を含む。I/Oインターフェースは有線である場合もワイヤレスである場合もあり、ワイヤレスの実装では、適切なワイヤレス通信プロトコルと共に事前に構成されて、演算環境500が世界規模のネットワーク(例えばインターネット)で動作し、他のコンピュータやサーバー(例えばクラウドに基づく演算サーバーや記憶サーバー)と通信することにより、本発明の原理が、例えばエンドユーザに遠隔から提供されるサービスとしてのソフトウェア(SAAS)機能として提供されるようにする。1または複数のメモリ530および/または記憶装置(HDD)540も演算環境500内に提供される。演算環境500または複数のコンピュータ環境500は、本発明の原理の一実施形態により、カウンタC1〜C4(図4)に対応するプロトコルP1〜6(図3)を実装することができる。詳細には、本発明の原理の一実施形態では、演算環境500が評価器230を実装し、別の演算環境500がCSP250を実装し、ソースが1または複数のコンピュータ環境500を含むことができ、各環境500は、別々のユーザ210に関連付けられ、評価器230およびCSP250と通信するために使用される、これらに制限されないが、デスクトップコンピュータ、携帯電話、スマートフォン、腕時計型電話機、タブレットコンピュータ、携帯情報端末(PDA)、ネットブック、およびラップトップコンピュータを含む。また、CSP250は独立したプロセッサーとして、またはソースプロセッサーによって実行されるコンピュータプログラムとしてソースに含まれるか、またはそれらと同等にソースの各ユーザ210のコンピュータ環境に含まれることができる。
さらに、添付図面に示すシステムを構成する構成要素および方法のステップの一部はソフトウェアとして実装されることが好ましいため、システム構成要素(または処理ステップ)間の実際の接続は本発明の原理がプログラミングされる方式に応じて異なる可能性があることを理解されたい。本明細書の教示から、当業者は、本発明の原理の上記および同様の実装または構成を企図することができよう。
本明細書では添付図面を参照して例示的実施形態が説明されたが、本発明の原理は上記の通りの実施形態に制限されず、本発明の原理の範囲または主旨から逸脱することなく、当分野の当業者により様々な変更および改変が実施されることが可能であることを理解されたい。そのような変更および改変はすべて、添付の特許請求の範囲に述べられる本発明の原理の範囲内に含まれることが意図される。

Claims (32)

  1. レコードを安全に計数して、前記レコードを評価する評価器(230)に対して前記レコードがプライベートに保たれるようにする方法であって、
    レコードのセットを受信するステップ(220,340)であって、各レコードはトークンのセットを含み、各レコードは前記レコードのソース以外のパーティから秘密に保たれる、前記受信するステップと、
    ガーブル回路(370)により前記レコードのセットを評価するステップであって、前記ガーブル回路の出力は総数である、前記評価するステップと、
    を含む、前記方法。
  2. トークンの別個のセットを受信するかまたは決定するステップ(320)をさらに含む、請求項1に記載の方法。
  3. 前記レコードのセット内の前記トークンの別個のセットを計数するために、前記ガーブル回路を暗号システムプロバイダ(CSP)において設計するステップ(350)と、
    前記ガーブル回路を前記評価器に転送するステップ(360)と、
    をさらに含む、請求項2に記載の方法。
  4. 前記設計するステップは、
    カウンタをブール回路として設計するステップ(352)をさらに含む、請求項3に記載の方法。
  5. カウンタを設計する前記ステップは、
    前記レコードのセットおよび前記トークンの別個のセットの配列を構築するステップ(410)と、
    前記配列上でソート(420,440)、シフト(430)、加算(430)および格納の動作を実行するステップと、
    を含む、請求項4に記載の方法。
  6. 前記受信するステップは、ソース、前記評価器および前記CSPの間でプロキシ紛失通信(342)により実行され(350)、前記ソースは前記レコードを提供し、前記レコードは前記評価器および前記CSPに対してプライベートに保たれ、前記ガーブル回路は入力として前記レコードのガーブル値を取得する、請求項1に記載の方法。
  7. 暗号化されたレコードを作成するために前記レコードのセットを暗号化するステップ(380)をさらに含み、前記暗号化するステップは、前記レコードのセットを受信するステップの前に実行される、請求項3に記載の方法。
  8. 前記設計するステップ(350)は、
    前記暗号化されたレコードを、処理の前に前記ガーブル回路の内部で復号化するステップ(354)を含む、請求項7に記載の方法。
  9. 前記暗号化は部分的準同型暗号化であり(382)、
    前記評価器において前記暗号化されたレコードをマスクしてマスクされたレコードを作成するステップ(385)と、
    前記CSPにおいて前記マスクされたレコードを復号化して復号化されマスクされたレコードを作成するステップ(395)と、
    を含む、請求項7に記載の方法。
  10. 前記設計するステップ(350)は、
    前記ガーブル回路の内部で、前記復号化されマスクされたレコードを、処理の前にマスク解除するステップ(356)を含む、請求項9に記載の方法。
  11. 各レコードは重みのセットをさらに含み、
    前記重みのセットは少なくとも1つの重みを含む、請求項1に記載の方法。
  12. 前記重みは、前記レコードのそれぞれのトークンの頻度の測度および評点のうちの1つに対応する、請求項11に記載の方法。
  13. 各レコードのトークンの数を受信するステップ(220、310)をさらに含む、請求項1に記載の方法。
  14. 各レコードのトークンの数が最大値を表す値より小さい場合、前記値に等しい数のトークンによりレコードを作成するために、各レコードをヌルエントリでパディングするステップ(312)
    をさらに含む、請求項1に記載の方法。
  15. 前記レコードのセットのソースは、データベースとユーザのセット(210)とのうちの一方であり、前記ソースがユーザのセットである場合、各ユーザは少なくとも1つのレコードを提供する、請求項1に記載の方法。
  16. 前記CSPにより、ガーブル回路の設計のためのパラメータのセットを受信するステップをさらに含み、前記パラメータは前記評価器により送信されたものである(330)、請求項3に記載の方法。
  17. レコードを安全に計数するシステムであって、前記レコードを提供するソース、安全なカウンタを提供する暗号サービスプロバイダ(CSP)および前記レコードを評価する評価器を含み、前記レコードが前記評価器および前記CSPに対してプライベートに保たれるようにしたシステムであって、前記ソース、前記CSPおよび前記評価器はそれぞれ、
    少なくとも1つの入力/出力(404)を受信するプロセッサー(402)と、
    前記プロセッサーと信号通信する少なくとも1つのメモリ(406、408)と、
    を備え、前記評価器のプロセッサーは、
    レコードのセットを受信し、各レコードはトークンのセットを含み、各レコードは秘密に保たれ、
    ガーブル回路により前記レコードのセットを評価し、前記ガーブル回路の出力が総数となるように構成される、前記システム。
  18. 前記評価器のプロセッサーは、トークンの別個のセットを受信するように構成される、請求項17に記載のシステム。
  19. 前記CSPのプロセッサーは、
    前記レコードのセット内の前記トークンの別個のセットを計数するために、前記ガーブル回路を設計し、
    前記ガーブル回路を前記評価器に転送するように構成される、請求項18に記載のシステム。
  20. 前記CSPのプロセッサーは、
    カウンタをブール回路として設計するように構成されることにより、前記ガーブル回路を設計するように構成される、請求項19に記載のシステム。
  21. 前記CSPのプロセッサーは、
    前記レコードのセットおよび前記トークンの別個のセットの配列を構築し、
    前記配列上で、ソート、シフト、加算および格納の動作を実行するように構成されることにより、前記カウンタを設計するように構成される、請求項20に記載のシステム。
  22. 前記ソースのプロセッサー、前記評価器のプロセッサーおよび前記CSPのプロセッサーはプロキシ紛失通信を実行するように構成され、前記ソースは前記レコードを提供し、前記レコードは前記評価器および前記CSPに対してプライベートに保たれ、前記ガーブル回路は入力として前記レコードのガーブル値を取得する、請求項17に記載のシステム。
  23. 前記ソースのプロセッサーは、
    暗号化されたレコードを作成するために、前記レコードのセットを処理の前に暗号化するように構成される、請求項19に記載のシステム。
  24. 前記CSPのプロセッサーは、
    前記暗号化されたレコードを、処理の前に前記ガーブル回路の内部で復号化するようにさらに構成されることにより、前記ガーブル回路を設計するように構成される、請求項23に記載のシステム。
  25. 前記暗号化は部分的準同型暗号化であり、前記評価器のプロセッサーは、
    前記暗号化されたレコードをマスクしてマスクされたレコードを作成するようにさらに構成され、前記CSPのプロセッサーは、
    前記マスクされたレコードを復号化して復号化されマスクされたレコードを作成するようにさらに構成される、請求項23に記載のシステム。
  26. 前記CSPのプロセッサーは、
    前記ガーブル回路の内部で、前記復号化されマスクされたレコードを、処理の前にマスク解除するようにさらに構成されることにより前記ガーブル回路を設計するように構成される、請求項25に記載のシステム。
  27. 各レコードは重みのセットをさらに含み、
    前記重みのセットは少なくとも1つの重みを含む、請求項17に記載のシステム。
  28. 前記重みは、前記レコードのそれぞれのトークンの頻度の測度および評価のうちの1つに対応する、請求項27に記載のシステム。
  29. 前記評価器のプロセッサーは、
    各レコードのトークンの数を受信するようにさらに構成され、前記トークンの数は前記ソースから送信されたものである、請求項17に記載のシステム。
  30. 前記ソースのプロセッサーは、
    各レコードのトークンの数が最大値を表す値より小さい場合、前記値に等しい数のトークンによりレコードを作成するために、各レコードをヌルエントリでパディングするようにさらに構成される、請求項17に記載のシステム。
  31. 前記レコードのセットのソースは、データベースとユーザのセットとのうちの一方であり、前記ソースがユーザのセットである場合、各ユーザは、少なくとも1つの入力/出力(504)を受信するプロセッサー(502)と、少なくとも1つのメモリ(506、508)とを含み、各ユーザは少なくとも1つのレコードを提供する、請求項17に記載のシステム。
  32. 前記CSPのプロセッサーは、
    ガーブル回路の設計のためのパラメータのセットを受信するようにさらに構成され、前記パラメータは前記評価器により送信されたものである、請求項19に記載のシステム。
JP2015561331A 2013-03-04 2013-12-19 プライバシーを保護する計数の方法およびシステム Withdrawn JP2016509268A (ja)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US201361772404P 2013-03-04 2013-03-04
US61/772,404 2013-03-04
US201361864094P 2013-08-09 2013-08-09
US201361864088P 2013-08-09 2013-08-09
US201361864098P 2013-08-09 2013-08-09
US201361864085P 2013-08-09 2013-08-09
US61/864,098 2013-08-09
US61/864,094 2013-08-09
US61/864,088 2013-08-09
US61/864,085 2013-08-09
PCT/US2013/076353 WO2014137449A2 (en) 2013-03-04 2013-12-19 A method and system for privacy preserving counting

Publications (2)

Publication Number Publication Date
JP2016509268A true JP2016509268A (ja) 2016-03-24
JP2016509268A5 JP2016509268A5 (ja) 2016-12-28

Family

ID=51492081

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015561331A Withdrawn JP2016509268A (ja) 2013-03-04 2013-12-19 プライバシーを保護する計数の方法およびシステム

Country Status (6)

Country Link
US (4) US20160019394A1 (ja)
EP (3) EP2965464A2 (ja)
JP (1) JP2016509268A (ja)
KR (3) KR20150122162A (ja)
CN (1) CN105637798A (ja)
WO (4) WO2014137449A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022517494A (ja) * 2018-12-18 2022-03-09 インターナショナル・ビジネス・マシーンズ・コーポレーション 秘匿共通集合演算(psi)を用いる機密データのセキュアなマルチパーティ検出

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015163822A1 (en) * 2014-04-23 2015-10-29 Agency For Science, Technology And Research Method and system for generating / decrypting ciphertext, and method and system for searching ciphertexts in a database
US9787647B2 (en) * 2014-12-02 2017-10-10 Microsoft Technology Licensing, Llc Secure computer evaluation of decision trees
US9825758B2 (en) * 2014-12-02 2017-11-21 Microsoft Technology Licensing, Llc Secure computer evaluation of k-nearest neighbor models
US20160189461A1 (en) * 2014-12-27 2016-06-30 Avi Kanon Near field communication (nfc) based vendor/customer interface
WO2017023065A1 (en) * 2015-08-05 2017-02-09 Samsung Electronics Co., Ltd. Electronic apparatus and control method thereof
US20170359321A1 (en) * 2016-06-13 2017-12-14 Microsoft Technology Licensing, Llc Secure Data Exchange
GB201610883D0 (en) * 2016-06-22 2016-08-03 Microsoft Technology Licensing Llc Privacy-preserving machine learning
US10755172B2 (en) 2016-06-22 2020-08-25 Massachusetts Institute Of Technology Secure training of multi-party deep neural network
EP3270321B1 (en) * 2016-07-14 2020-02-19 Kontron Modular Computers SAS Technique for securely performing an operation in an iot environment
US10628604B1 (en) * 2016-11-01 2020-04-21 Airlines Reporting Corporation System and method for masking digital records
KR20180081261A (ko) * 2017-01-06 2018-07-16 경희대학교 산학협력단 왜곡된 데이터에 대한 프라이버시 보호 시스템 및 방법
US11777729B2 (en) 2017-01-20 2023-10-03 Enveil, Inc. Secure analytics using term generation and homomorphic encryption
US10644876B2 (en) * 2017-01-20 2020-05-05 Enveil, Inc. Secure analytics using homomorphic encryption
US11196541B2 (en) 2017-01-20 2021-12-07 Enveil, Inc. Secure machine learning analytics using homomorphic encryption
US11507683B2 (en) 2017-01-20 2022-11-22 Enveil, Inc. Query processing with adaptive risk decisioning
US10972251B2 (en) 2017-01-20 2021-04-06 Enveil, Inc. Secure web browsing via homomorphic encryption
US20180212753A1 (en) 2017-01-20 2018-07-26 Enveil, Inc. End-To-End Secure Operations Using a Query Vector
CN108733311B (zh) * 2017-04-17 2021-09-10 伊姆西Ip控股有限责任公司 用于管理存储系统的方法和设备
US10491373B2 (en) * 2017-06-12 2019-11-26 Microsoft Technology Licensing, Llc Homomorphic data analysis
WO2019010430A2 (en) * 2017-07-06 2019-01-10 Robert Bosch Gmbh METHOD AND SYSTEM FOR PUBLICITY BY SOCIAL MEDIA PRESERVING CONFIDENTIALITY
WO2019040712A1 (en) * 2017-08-23 2019-02-28 Mochi, Inc. METHOD AND SYSTEM FOR AUCTION AT DECENTRALIZED MARKET
CN111543025A (zh) 2017-08-30 2020-08-14 因福尔公司 高精度隐私保护实值函数评估
JP6759168B2 (ja) * 2017-09-11 2020-09-23 日本電信電話株式会社 難読化回路生成装置、難読化回路計算装置、難読化回路生成方法、難読化回路計算方法、プログラム
EP3461054A1 (en) 2017-09-20 2019-03-27 Universidad de Vigo System and method for secure outsourced prediction
US11818249B2 (en) * 2017-12-04 2023-11-14 Koninklijke Philips N.V. Nodes and methods of operating the same
WO2019121898A1 (en) * 2017-12-22 2019-06-27 Koninklijke Philips N.V. A computer-implemented method of applying a first function to each data element in a data set, and a worker node and system for implementing the same
US11194922B2 (en) * 2018-02-28 2021-12-07 International Business Machines Corporation Protecting study participant data for aggregate analysis
US11334547B2 (en) 2018-08-20 2022-05-17 Koninklijke Philips N.V. Data-oblivious copying from a first array to a second array
US10999082B2 (en) 2018-09-28 2021-05-04 Analog Devices, Inc. Localized garbled circuit device
CN109543094B (zh) * 2018-09-29 2021-09-28 东南大学 一种基于矩阵分解的隐私保护内容推荐方法
BR112019008135B1 (pt) * 2018-10-17 2022-01-04 Advanced New Technologies Co., Ltd. Método implementado por computador, meio legível por computador e sistema implementado por computador
US10902133B2 (en) 2018-10-25 2021-01-26 Enveil, Inc. Computational operations in enclave computing environments
US10817262B2 (en) 2018-11-08 2020-10-27 Enveil, Inc. Reduced and pipelined hardware architecture for Montgomery Modular Multiplication
WO2020100118A1 (en) 2018-11-15 2020-05-22 Ravel Technologies SARL Cryptographic anonymization for zero-knowledge advertising methods, apparatus, and system
US10915642B2 (en) 2018-11-28 2021-02-09 International Business Machines Corporation Private analytics using multi-party computation
AU2020225657A1 (en) * 2019-02-22 2021-08-19 Inpher, Inc. Arithmetic for secure multi-party computation with modular integers
US11250140B2 (en) * 2019-02-28 2022-02-15 Sap Se Cloud-based secure computation of the median
US11245680B2 (en) * 2019-03-01 2022-02-08 Analog Devices, Inc. Garbled circuit for device authentication
CN110059097B (zh) * 2019-03-21 2020-08-04 阿里巴巴集团控股有限公司 数据处理方法和装置
US11669624B2 (en) * 2019-04-24 2023-06-06 Google Llc Response-hiding searchable encryption
US11277449B2 (en) * 2019-05-03 2022-03-15 Virtustream Ip Holding Company Llc Adaptive distributive data protection system
CN110149199B (zh) * 2019-05-22 2022-03-04 南京信息职业技术学院 一种基于属性感知的隐私保护方法及系统
AU2019461061B2 (en) * 2019-08-14 2023-03-30 Nippon Telegraph And Telephone Corporation Secure gradient descent computation method, secure deep learning method, secure gradient descent computation system, secure deep learning system, secure computation apparatus, and program
US11507699B2 (en) 2019-09-27 2022-11-22 Intel Corporation Processor with private pipeline
US11663521B2 (en) 2019-11-06 2023-05-30 Visa International Service Association Two-server privacy-preserving clustering
CN110830232B (zh) * 2019-11-07 2022-07-08 北京静宁数据科技有限公司 基于同态加密算法的隐蔽式竞价方法及竞价系统
US11616635B2 (en) * 2019-11-27 2023-03-28 Duality Technologies, Inc. Recursive algorithms with delayed computations performed in a homomorphically encrypted space
CN111125517B (zh) * 2019-12-06 2023-03-14 陕西师范大学 一种基于差分隐私和时间感知的隐式矩阵分解推荐方法
RU2722538C1 (ru) * 2019-12-13 2020-06-01 Общество С Ограниченной Ответственностью "Убик" Компьютерно-реализуемый способ обработки информации об объектах, с использованием методов совместных вычислений и методов анализа данных
KR102404983B1 (ko) 2020-04-28 2022-06-13 이진행 릿지 회귀를 이용한 변수 선택 장치 및 방법
CN111768268B (zh) * 2020-06-15 2022-12-20 北京航空航天大学 一种基于本地化差分隐私的推荐系统
CN112163228B (zh) * 2020-09-07 2022-07-19 湖北工业大学 一种基于幺模矩阵加密的岭回归安全外包方法及系统
US11601258B2 (en) 2020-10-08 2023-03-07 Enveil, Inc. Selector derived encryption systems and methods
US11902424B2 (en) * 2020-11-20 2024-02-13 International Business Machines Corporation Secure re-encryption of homomorphically encrypted data
US20220191027A1 (en) * 2020-12-16 2022-06-16 Kyndryl, Inc. Mutual multi-factor authentication technology
US11113707B1 (en) 2021-01-22 2021-09-07 Isolation Network, Inc. Artificial intelligence identification of high-value audiences for marketing campaigns
US12081644B2 (en) * 2021-02-01 2024-09-03 Sap Se Efficient distributed privacy-preserving computations
US11308226B1 (en) * 2021-02-22 2022-04-19 CipherMode Labs, Inc. Secure collaborative processing of private inputs
US20220271914A1 (en) * 2021-02-24 2022-08-25 Govermment of the United of America as represented by the Secretary of the Navy System and Method for Providing a Secure, Collaborative, and Distributed Computing Environment as well as a Repository for Secure Data Storage and Sharing
CN114567710B (zh) * 2021-12-03 2023-06-06 湖北工业大学 一种基于岭回归预测的可逆数据隐写方法及系统
CN114943041B (zh) * 2022-05-17 2024-07-02 重庆邮电大学 一种基于差分隐私的隐式反馈协同过滤推荐方法
CN114726524B (zh) * 2022-06-02 2022-08-19 平安科技(深圳)有限公司 目标数据的排序方法、装置、电子设备及存储介质
CN116383848B (zh) * 2023-04-04 2023-11-28 北京航空航天大学 一种三方安全计算防作恶方法、设备及介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940738A (en) * 1995-05-26 1999-08-17 Hyundai Electronics America, Inc. Video pedestal network
US6888848B2 (en) * 2000-12-14 2005-05-03 Nortel Networks Limited Compact segmentation of variable-size packet streams
US20020194602A1 (en) * 2001-06-06 2002-12-19 Koninklijke Philips Electronics N.V Expert model recommendation method and system
US20080205860A1 (en) * 2005-02-18 2008-08-28 Koninklijke Philips Electronics, N.V. Method Of Live Submitting A Digital Signal
CN101495941A (zh) * 2006-08-01 2009-07-29 索尼株式会社 用于内容推荐的领域优化
US8712915B2 (en) * 2006-11-01 2014-04-29 Palo Alto Research Center, Inc. System and method for providing private demand-driven pricing
US9224427B2 (en) * 2007-04-02 2015-12-29 Napo Enterprises LLC Rating media item recommendations using recommendation paths and/or media item usage
US8001132B2 (en) * 2007-09-26 2011-08-16 At&T Intellectual Property I, L.P. Methods and apparatus for improved neighborhood based analysis in ratings estimation
US8131732B2 (en) * 2008-06-03 2012-03-06 Nec Laboratories America, Inc. Recommender system with fast matrix factorization using infinite dimensions
US7685232B2 (en) * 2008-06-04 2010-03-23 Samsung Electronics Co., Ltd. Method for anonymous collaborative filtering using matrix factorization
US8972742B2 (en) * 2009-09-04 2015-03-03 Gradiant System for secure image recognition
EP2481018A4 (en) * 2009-09-21 2013-06-12 Ericsson Telefon Ab L M METHOD AND DEVICE FOR PERFORMING A RECOMMENDATION
US8185535B2 (en) * 2009-10-30 2012-05-22 Hewlett-Packard Development Company, L.P. Methods and systems for determining unknowns in collaborative filtering
US8365227B2 (en) * 2009-12-02 2013-01-29 Nbcuniversal Media, Llc Methods and systems for online recommendation
US8676736B2 (en) * 2010-07-30 2014-03-18 Gravity Research And Development Kft. Recommender systems and methods using modified alternating least squares algorithm
US8881295B2 (en) * 2010-09-28 2014-11-04 Alcatel Lucent Garbled circuit generation in a leakage-resilient manner
US9088888B2 (en) * 2010-12-10 2015-07-21 Mitsubishi Electric Research Laboratories, Inc. Secure wireless communication using rate-adaptive codes
WO2012155329A1 (en) * 2011-05-16 2012-11-22 Nokia Corporation Method and apparatus for holistic modeling of user item rating with tag information in a recommendation system
US10102546B2 (en) * 2011-09-15 2018-10-16 Stephan HEATH System and method for tracking, utilizing predicting, and implementing online consumer browsing behavior, buying patterns, social networking communications, advertisements and communications, for online coupons, products, goods and services, auctions, and service providers using geospatial mapping technology, and social networking
US8925075B2 (en) * 2011-11-07 2014-12-30 Parallels IP Holdings GmbH Method for protecting data used in cloud computing with homomorphic encryption
US8478768B1 (en) * 2011-12-08 2013-07-02 Palo Alto Research Center Incorporated Privacy-preserving collaborative filtering
US8983888B2 (en) * 2012-11-07 2015-03-17 Microsoft Technology Licensing, Llc Efficient modeling system for user recommendation using matrix factorization

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022517494A (ja) * 2018-12-18 2022-03-09 インターナショナル・ビジネス・マシーンズ・コーポレーション 秘匿共通集合演算(psi)を用いる機密データのセキュアなマルチパーティ検出
JP7355405B2 (ja) 2018-12-18 2023-10-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 秘匿共通集合演算(psi)を用いる機密データのセキュアなマルチパーティ検出

Also Published As

Publication number Publication date
EP2965464A2 (en) 2016-01-13
WO2014137449A3 (en) 2014-12-18
KR20150122162A (ko) 2015-10-30
US20160012238A1 (en) 2016-01-14
US20160020904A1 (en) 2016-01-21
WO2014138754A3 (en) 2014-11-27
KR20160009012A (ko) 2016-01-25
WO2014138752A2 (en) 2014-09-12
WO2014138752A3 (en) 2014-12-11
WO2014137449A2 (en) 2014-09-12
US20160019394A1 (en) 2016-01-21
US20160004874A1 (en) 2016-01-07
WO2014138753A2 (en) 2014-09-12
EP3031166A2 (en) 2016-06-15
CN105637798A (zh) 2016-06-01
EP3031164A2 (en) 2016-06-15
KR20160030874A (ko) 2016-03-21
WO2014138753A3 (en) 2014-11-27
WO2014138754A2 (en) 2014-09-12

Similar Documents

Publication Publication Date Title
JP2016509268A (ja) プライバシーを保護する計数の方法およびシステム
KR102596445B1 (ko) 개인 정보 보호를 위한 방법
JP2016517069A (ja) 行列因数分解に基づいたユーザに寄与する評点に対するプライバシー保護推薦のための方法およびシステム
EP2602755A1 (en) Privacy-preserving collaborative filtering
Bilogrevic et al. What’s the gist? Privacy-preserving aggregation of user profiles
Wang et al. PeGraph: A system for privacy-preserving and efficient search over encrypted social graphs
Alnajrani et al. Privacy and data protection in mobile cloud computing: A systematic mapping study
Kim et al. Privacy-preserving naive bayes classification using fully homomorphic encryption
Perez et al. A smartphone-based online social network trust evaluation system
CN111046408A (zh) 判断结果处理方法、查询方法、装置、电子设备和系统
CN111159730A (zh) 数据处理方法、查询方法、装置、电子设备和系统
US20220382908A1 (en) Private joining, analysis and sharing of information located on a plurality of information stores
EP4393111A1 (en) Secure computation using multi-party computation and a trusted execution environment
Russo et al. Dare‐to‐Share: Collaborative privacy‐preserving recommendations with (almost) no crypto
Ren et al. Lipisc: a lightweight and flexible method for privacy-aware intersection set computation
Ramezanian et al. Multi-party private set operations with an external decider
Wang et al. A flexible and privacy-preserving federated learning framework based on logistic regression
Bai et al. Understanding user tradeoffs for search in encrypted communication
Gorripati et al. Recommender systems: security threats and mechanisms
US20240313953A1 (en) Efficient garbled circuit protocol for secure multi-party computation
He et al. Impact factor-based group recommendation scheme with privacy preservation in MSNs
Melis Building and evaluating privacy-preserving data processing systems
Jung Ensuring Security and Privacy in Big Data Sharing, Trading, and Computing
Archer et al. UN Handbook on Privacy-Preserving Computation Techniques
Iyer Ghost Recommendations: A Protocol for Efficiently Enhancing User Privacy

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161109

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161202

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20161202

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20170203